Suscríbase al feed

Este aviso de puntos vulnerables y exposiciones comunes (CVE) no afecta a ninguna versión de Red Hat Enterprise Linux (RHEL).

Actualizado el 30 de marzo de 2024. Hemos determinado que la versión beta de Fedora Linux 40 contiene dos versiones de bibliotecas xz afectadas: xz-libs-5.6.0-1.fc40.x86_64.rpm y xz-libs-5.6.0-2.fc40.x86_64.rpm. En este momento, Fedora Linux 40 no parece estar afectada por la amenaza de malware, pero recomendamos que todos los usuarios vuelvan a las versiones 5.4.x.

Nota del editor: Esta publicación se actualizó para especificar con mayor claridad las versiones afectadas de Fedora Linux y ofrecer métodos adicionales para reducir los riesgos.

En el día de ayer, los equipos de riesgo y seguridad de la información y Red Hat Product Security descubrieron que las últimas versiones de las herramientas y bibliotecas xz contienen código malicioso que parece permitir el acceso no autorizado. Específicamente, el código está presente en las versiones 5.6.0 y 5.6.1 de las bibliotecas. Es posible que los usuarios de Fedora Linux 40 hayan recibido la versión 5.6.0 según el momento en que se hayan realizado las actualizaciones del sistema. Los usuarios de Fedora Rawhide pueden haber recibido la versión 5.6.0 o 5.6.1. Este punto vulnerable se identificó como CVE-2024-3094.

DEBE DEJAR DE USAR DE INMEDIATO CUALQUIER INSTANCIA DE FEDORA RAWHIDE, ya sea para el trabajo o para actividades personales. Se revertirá a la versión xz-5.4.x en breve y, una vez que se haga, podrá volver a implementar las instancias de manera segura. Tenga en cuenta que Fedora Rawhide es la distribución de desarrollo de Fedora Linux y funciona como la base para futuras compilaciones (en este caso, para la versión 41, que aún no se ha lanzado).

Hasta este momento, no se ha comprobado que estén afectadas las compilaciones de la versión 40. Creemos que la inyección de código malicioso no causó ningún impacto en ellas. De todas formas, los usuarios de Fedora Linux 40 deben cambiar a la compilación 5.4 para estar seguros. Recientemente se publicó una actualización que revierte la biblioteca xz a la versión 5.4.x y está disponible para los usuarios de la distribución mencionada a través del sistema de actualización normal. Quienes estén preocupados pueden forzar la actualización siguiendo las instrucciones que aparecen en la página https://bodhi.fedoraproject.org/updates/FEDORA-2024-d02c7bb266.

Actualizado el 30 de marzo de 2024. Hemos determinado que la versión beta de Fedora Linux 40 contiene dos versiones de bibliotecas xz afectadas: xz-libs-5.6.0-1.fc40.x86_64.rpm y xz-libs-5.6.0-2.fc40.x86_64.rpm. En este momento, Fedora Linux 40 no parece estar afectada por la amenaza de malware, pero recomendamos que todos los usuarios vuelvan a las versiones 5.4.x.

¿Qué es xz?

Es un formato de compresión de datos de uso general presente en casi todas las distribuciones de Linux, tanto en los proyectos de la comunidad como en las distribuciones de los productos comerciales. Básicamente, ayuda a comprimir (y luego descomprimir) formatos de archivos grandes en tamaños más pequeños y más fáciles de gestionar para compartirlos mediante la transferencia de archivos.

¿Qué es el código malicioso?

La inyección maliciosa en las versiones 5.6.0 y 5.6.1 de las bibliotecas xz es compleja y solo se incluye en su totalidad en el paquete de descarga. La distribución Git no tiene la macro M4 que activa la compilación del código malicioso. Los elementos de la segunda etapa se encuentran en el repositorio de Git para la inyección durante el tiempo de compilación en caso de que esté presente la macro M4 maliciosa.

Esa compilación afectada interfiere con la autenticación en SSHD a través de systemd.SSH es un protocolo que se utiliza para conectarse de forma remota a los sistemas, y SSHD es el servicio que permite el acceso. En las circunstancias adecuadas, esta interferencia podría permitir que alguien que opera con fines maliciosos rompa la autenticación SSHD y obtenga acceso no autorizado a todo el sistema de forma remota.

¿Qué distribuciones se ven afectadas por este código malicioso?

Según la investigación actual, los paquetes solo están presentes en Fedora 40 y Fedora Rawhide dentro del ecosistema de la comunidad de Red Hat.

Tenemos informes y pruebas de que las inyecciones se integraron con éxito en las bibliotecas xz 5.6.x, las cuales se crearon para la versión inestable de Debian (Sid). Otras distribuciones también pueden estar afectadas. Los usuarios de otras versiones deben consultar con sus distribuidores para obtener asesoramiento.

¿Qué debo hacer si ejecuto una distribución comprometida?

Debe dejar de usar Fedora 40 o Fedora Rawhide de inmediato hasta que pueda cambiar a una versión anterior de xz, tanto para las actividades personales como para las empresariales. Si utiliza una distribución afectada en un entorno empresarial, le recomendamos que se comunique con su equipo de seguridad de la información para conocer los pasos que debe seguir.

Además, para aquellos que ejecutan distribuciones de openSUSE, SUSE publicó un procedimiento para instalar versiones anteriores en la página https://build.opensuse.org/request/show/1163302.


UI_Icon-Red_Hat-Close-A-Black-RGB

Navegar por canal

automation icon

Automatización

Las últimas novedades en la automatización de la TI para los equipos, la tecnología y los entornos

AI icon

Inteligencia artificial

Descubra las actualizaciones en las plataformas que permiten a los clientes ejecutar cargas de trabajo de inteligecia artificial en cualquier lugar

open hybrid cloud icon

Nube híbrida abierta

Vea como construimos un futuro flexible con la nube híbrida

security icon

Seguridad

Vea las últimas novedades sobre cómo reducimos los riesgos en entornos y tecnologías

edge icon

Edge computing

Conozca las actualizaciones en las plataformas que simplifican las operaciones en el edge

Infrastructure icon

Infraestructura

Vea las últimas novedades sobre la plataforma Linux empresarial líder en el mundo

application development icon

Aplicaciones

Conozca nuestras soluciones para abordar los desafíos más complejos de las aplicaciones

Original series icon

Programas originales

Vea historias divertidas de creadores y líderes en tecnología empresarial